« If you ever come across a link in email or on a website, always hover your mouse cursor over it … Continuer la lecture de « How to See Shortened URLs Without Opening Them »
L’intelligence artificielle vient à bout des «captchas»
« Des chercheurs ont utilisé un nouveau type d’intelligence artificielle inspiré du cortex visuel humain pour déchiffrer des «captchas», ces images … Continuer la lecture de « L’intelligence artificielle vient à bout des «captchas» »
Défense et sécurité : Sinequa et SYSTRAN coopèrent dans l’analyse et le traitement multilingue du Big Data
« … La valeur ajoutée de ce partenariat réside dans la faculté de SYSTRAN à traduire instantanément et de manière sécurisée dans … Continuer la lecture de « Défense et sécurité : Sinequa et SYSTRAN coopèrent dans l’analyse et le traitement multilingue du Big Data »
Librarians, IT Experts Respond to Adobe Spying Accusations
« Adobe this week confirmed reports that it has been logging data on the reading activity of people who use the … Continuer la lecture de « Librarians, IT Experts Respond to Adobe Spying Accusations »
Ebooks : Adobe espionne les lecteurs en collectant des données sur leurs habitudes de lecture et leur bibliothèque
« … Imaginez qu’à chacune de vos séances de lecture, un petit espion soit posté sur votre épaule pour observer le titre des … Continuer la lecture de « Ebooks : Adobe espionne les lecteurs en collectant des données sur leurs habitudes de lecture et leur bibliothèque »
Les échos du congrès d’EUNIS
« L’Amue vous propose un compte-rendu des présentations et des ateliers qui se sont déroulés lors du congrès annuel d’EUNIS (European … Continuer la lecture de « Les échos du congrès d’EUNIS »
Etude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux
« Le numérique, parce qu’il conduit à la mise en données et à la mise en réseau du monde, pose problème … Continuer la lecture de « Etude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux »
Intelligence économique : bientôt un cyberpréfet pour lutter contre les cyberpirates
« … Selon le ministre de l’Intérieur Bernard Cazeneuve, plus d’un tiers des sociétés françaises de moins de 250 salariés seraient victimes … Continuer la lecture de « Intelligence économique : bientôt un cyberpréfet pour lutter contre les cyberpirates »
Faille de sécurité Heartbleed : comment réagir ?
« Lundi 7 avril une faille de sécurité a été découverte dans certaines versions du logiciel OpenSSL, sur lequel s’appuie une … Continuer la lecture de « Faille de sécurité Heartbleed : comment réagir ? »
Logiciels d’auto-évaluation
« DIESE, Diagnostic d’intelligence économique et de sécurité des entreprises et DIESE-Lab, Diagnostic d’intelligence économique et de sécurité des laboratoires, sont … Continuer la lecture de « Logiciels d’auto-évaluation »
Politique de la France en matière de cybersécurité – ANSSI (.pdf)
« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour le premier ministre Le développement des industries … Continuer la lecture de « Politique de la France en matière de cybersécurité – ANSSI (.pdf) »
Utiliser les réseaux sociaux avec responsabilité au travail : Dossiers pratiques
« L’initiative est rare et mérite d’être soulignée pour une institution. L’Université de Fribourg (Suisse) consacre une rubrique dans son intégralité … Continuer la lecture de « Utiliser les réseaux sociaux avec responsabilité au travail : Dossiers pratiques »
Le Conseil d’Etat confirme la légalité du décret sur la conservation des données d’identification
» … un traitement qui a pour objet de permettre la communication de données techniques de connexion permettant l’identification de personnes … Continuer la lecture de « Le Conseil d’Etat confirme la légalité du décret sur la conservation des données d’identification »
« Wearable devices »= objets connectés
« Source atelier.net et fnac.com … Un objet connecté est un matériel électronique qui peut communiquer avec un smartphone, une tablette et/ou … Continuer la lecture de « « Wearable devices »= objets connectés »
Une plateforme en ligne pour une réponse coordonnée à la cybercriminalité
« … Un projet, financé par l’UE, a développé à cet effet une plateforme innovante de partage d’informations de cybersécurité. Les résultats … Continuer la lecture de « Une plateforme en ligne pour une réponse coordonnée à la cybercriminalité »
Les enjeux de sécurité de l’information dans le monde économique – Vidéo
» Ce clip parle de l’actualité du problème de la protection du patrimoine informationnel des entreprises qui se situe aujourd’hui au … Continuer la lecture de « Les enjeux de sécurité de l’information dans le monde économique – Vidéo »
La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations
» Le télétravail séduit un nombre croissant d’entreprises, qui laissent leurs salariés exploiter leurs documents papier et électroniques en dehors de … Continuer la lecture de « La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations »
Sécurité : le phishing
» Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels. Grâce à ces données, … Continuer la lecture de « Sécurité : le phishing »
Des développeurs cassent la sécurité du client Dropbox
« A l’occasion d’une conférence, des développeurs ont réussi à craquer la sécurité du client Dropbox, d’intercepter des données SSL de … Continuer la lecture de « Des développeurs cassent la sécurité du client Dropbox »
BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire
» Pour le meilleur … … Google Flu Trends En 2009 des chercheurs de Google ont eu l’idée de se servir … Continuer la lecture de « BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire »
Tortilla, un outil de sécurité Open Source pour protéger les chercheurs
« CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla – et … Continuer la lecture de « Tortilla, un outil de sécurité Open Source pour protéger les chercheurs »
Le futur du travail dans l’entreprise (1/2) : l’agilité… ou le néant ?
» Le numérique déstabilise les entreprises parce qu’il accélère un double-mouvement qui brouille ses frontières : – les usages privés ont … Continuer la lecture de « Le futur du travail dans l’entreprise (1/2) : l’agilité… ou le néant ? »
Politiques de communication, médias et défense. L’OTAN et la PSDC : visibilité en Belgique et chez ses voisins. Collection : Non-Proliferation – volume 7 – Peter Lang
Dumoulin, André / Deschaux-Beaume, Delphine / Paile, Sylvain (dir.) » Le domaine de l’information et de la communication en matière de … Continuer la lecture de « Politiques de communication, médias et défense. L’OTAN et la PSDC : visibilité en Belgique et chez ses voisins. Collection : Non-Proliferation – volume 7 – Peter Lang »
Sécurité de l’information : Chefs d’entreprise investissez !
» Dans un contexte de crise économique et financière latente, de concurrence exacerbée, de changements réglementaires permanents et d’évolutions technologiques majeures, … Continuer la lecture de « Sécurité de l’information : Chefs d’entreprise investissez ! »
Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?
» Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les … Continuer la lecture de « Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ? »
Impression 3D: New York veut obliger à déclarer les armes à feu
» Les autorités de New York veulent une loi qui rendrait obligatoire l’enregistrement pour la possession d’armes fabriquées par imprimante 3D … Continuer la lecture de « Impression 3D: New York veut obliger à déclarer les armes à feu »
Les bons réflexes en cas d’intrusion sur un système d’information
» Source CERTA Ce document général est destiné à toutes les personnes qui ont en charge l’administration d’ordinateurs reliés à un … Continuer la lecture de « Les bons réflexes en cas d’intrusion sur un système d’information »
Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ?
» Source AFCDP, CLUSIR Aquitaine Les systèmes de surveillance IDS, IPS, DLP IDS (Intrusion Detection System – Dispositif de détection d’intrusion), … Continuer la lecture de « Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ? »
BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande
» Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les systèmes informatiques … Continuer la lecture de « BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande »
Big Data : quand IBM décrypte les messages sur les réseaux sociaux
» Réseaux : IBM propose la solution « Social Media Analytics », qui décrypte les messages sur les médias sociaux et permet … Continuer la lecture de « Big Data : quand IBM décrypte les messages sur les réseaux sociaux »
Les prédictions en sécurité pour 2013
« La société Imation Corp, spécialisée en stockage et protection des données, présente ses prédictions pour 2013. En 2013, les directeurs … Continuer la lecture de « Les prédictions en sécurité pour 2013 »
La mission de défense et de sécurité dans les établissements d’enseignement supérieur et de recherche – Formation 4 et 5 décembre 2012
« Si les fonctions de sécurité et de défense ne sont pas le cœur de métier des établissements d’enseignement supérieur et … Continuer la lecture de « La mission de défense et de sécurité dans les établissements d’enseignement supérieur et de recherche – Formation 4 et 5 décembre 2012 »
Conférence le 28 novembre 2012 sur « Les enjeux de la sécurité de l’information dans les établissements d’enseignement supérieur et de recherche » à Paris
« La sécurité de l’information est devenue pour tous les établissements d’enseignement supérieur et de recherche un enjeu majeur et stratégique … Continuer la lecture de « Conférence le 28 novembre 2012 sur « Les enjeux de la sécurité de l’information dans les établissements d’enseignement supérieur et de recherche » à Paris »
Les risques que nous prenons en sauvegardant nos données en ligne
« Les risques du cloud. Source ZDnet.fr et DSI CNRS. Le cofondateur d’Apple Steve Wozniak estime que le cloud signifie avant … Continuer la lecture de « Les risques que nous prenons en sauvegardant nos données en ligne »